APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
124:国家网络安全监管部门针对中老年人上网安全最应该推广的宣传教育应该是()。(1分)

A、 鉴别APP安全安装渠道

B、 如何选购安全的智能手机

C、 网络安全风险鉴别能力

D、 浏览器使用时的安全注意事项
本题回答错误,正确答案是:B,你的选择是:

答案:空

我乐捐土坷垃阿里
123:物联网就是物物相连的网络,物联网的核心和基础仍然是 ,是在其基础上的延伸和扩展的网络。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6001.html
点击查看题目
171:为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c720-c07f-52a228da6002.html
点击查看题目
158:用户暂时离开时,锁定Windows系统以免其他人非法使用,锁定系统的快捷方式为同时按住()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bb68-c07f-52a228da6001.html
点击查看题目
120:根据《网络安全法》的规定,国家实行网络安全( )保护制度(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e878-c07f-52a228da6001.html
点击查看题目
14:我国是在( )出现的第一例计算机病毒(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ea48-c07f-52a228da6001.html
点击查看题目
112:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4808-c07f-52a228da6002.html
点击查看题目
41:日常上网过程中,下列选项,存在安全风险的行为是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3e68-c07f-52a228da6001.html
点击查看题目
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看题目
87:应对数据资产实施分级分类保护,设置安全标记,采取相应防护措施,防止数据泄露、篡改、损坏及未经授权访问。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6001.html
点击查看题目
62:“网络安全为人民,网络安全靠人民”,落实“四个坚持”的原则,把握新要求,展现新作为。“四个坚持”不包括()(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ade0-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

124:国家网络安全监管部门针对中老年人上网安全最应该推广的宣传教育应该是()。(1分)

A、 鉴别APP安全安装渠道

B、 如何选购安全的智能手机

C、 网络安全风险鉴别能力

D、 浏览器使用时的安全注意事项
本题回答错误,正确答案是:B,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
123:物联网就是物物相连的网络,物联网的核心和基础仍然是 ,是在其基础上的延伸和扩展的网络。(1分)

A.  城域网

B.  互联网

C.  局域网

D.  内部办公网
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6001.html
点击查看答案
171:为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。(1分)

A.  电子邮件发送时要加密,并注意不要错发

B.  电子邮件不需要加密码

C.  只要向接收者正常发送就可以了

D.  使用移动终端发送邮件
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c720-c07f-52a228da6002.html
点击查看答案
158:用户暂时离开时,锁定Windows系统以免其他人非法使用,锁定系统的快捷方式为同时按住()。(1分)

A.  WIN键和Z键

B.  F1键和L键

C.  WIN键和L键

D.  F1键和Z键
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bb68-c07f-52a228da6001.html
点击查看答案
120:根据《网络安全法》的规定,国家实行网络安全( )保护制度(1分)

A.  等级

B.  分层

C.  结构

D.  行政级别
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e878-c07f-52a228da6001.html
点击查看答案
14:我国是在( )出现的第一例计算机病毒(1分)

A.  1980年

B.  1983年

C.  1988年

D.  1977年
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ea48-c07f-52a228da6001.html
点击查看答案
112:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(1分)

A.  缓存溢出攻击

B.  钓鱼攻击

C.  暗门攻击

D.  DDOS攻击
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4808-c07f-52a228da6002.html
点击查看答案
41:日常上网过程中,下列选项,存在安全风险的行为是()。(1分)

A.  将电脑开机密码设置成复杂的15位强密码

B.  安装盗版的操作系统

C.  在QQ聊天过程中不点击任何不明链接

D.  避免在不同网站使用相同的用户名和口令
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3e68-c07f-52a228da6001.html
点击查看答案
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)

A.  删除存在注入点的网页

B.  对数据库系统的管理

C.  对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D.  通过网络防火墙严格限制Internet用户对web服务器的访问
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看答案
87:应对数据资产实施分级分类保护,设置安全标记,采取相应防护措施,防止数据泄露、篡改、损坏及未经授权访问。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6001.html
点击查看答案
62:“网络安全为人民,网络安全靠人民”,落实“四个坚持”的原则,把握新要求,展现新作为。“四个坚持”不包括()(1分)

A.  要坚持网络安全为人民、网络安全靠人民,保障个人信息安全,维护公民在在网络空间的合法权益。

B.  要坚持网络安全教育、技术、产业融合发展,形成人才培养、技术创新、产业发展的良性生态。

C.  要坚持促进发展和依法管理相统一,既大力培育人工智能、物联网、下一代通信网络等新技术新应用,又积极利用法律法规和标准规范引导新技术应用。

D.  要坚持网络安全科学发展。
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ade0-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载